Ukradzione pliki cookie będą bezwartościowe dla hakera

itcontent.eu 1 tydzień temu

Ukradzione pliki cookie będą bezwartościowe dla hakera

Firma Google wprowadziła nową funkcję zabezpieczeń przeglądarki Chrome o nazwie „Device Bound Session Credentials” (DBSC). Funkcja ta łączy pliki cookies z konkretnym urządzeniem, uniemożliwiając hakerom ich kradzież i wykorzystanie do przejęcia kont użytkowników.

Pliki cookies – tworzone, gdy odwiedzamy witryny, zapisujące informacje o nas m.in.: logowaniu i naszych preferencjach są niezłym źródłem informacji dla hakerów. Dlatego też możemy spotkać ataki, które polegają na ich kradzieży.

Jak wygląda atak – kradzież plików cookies?

Kradzież plików cookie, znana również jako „atak typu pass-the-cookie”, to technika przejmowania sesji, która umożliwia dostęp do kont użytkowników zawierających sesyjne pliki cookie przechowywane w przeglądarce: Jak wygląda typowy atak?

  1. Ofiara otrzymuje spersonalizowaną wiadomość phishingową (najczęściej e-mail), w którym haker podszywa się pod np. firmę i proponuje/namawia/wymaga pobrania systemu do jego pobrania. Hakerzy często podszywają się także pod legalne strony z oprogramowaniem.
  2. Gdy ofiara uruchomi złośliwe oprogramowanie, uruchamiany jest plik kradnący pliki cookies z przeglądarki ofiary i przesyłający je na serwer hakera.
  3. Haker wykorzystuje dane do logowania i np. atakowania innych osób, sprzedaży kont.

Funkcja, która ma za zadanie uniemożliwić ataki pass-the-cookie

Aby zwiększyć bezpieczeństwo użytkowników, Google pracuje nad funkcją o nazwie „Device Bound Session Credentials (DBSC).” Ma ona na celu zabezpieczenie plików cookie przed kradzieżą poprzez kryptograficzne powiązanie ich z konkretnym urządzeniem.

Uważamy, iż znacznie zmniejszy to skuteczność złośliwego systemu kradnącego pliki cookie. Osoby atakujące będą zmuszone do działania lokalnie na urządzeniu, co sprawi, iż wykrywanie i czyszczenie na urządzeniu będzie skuteczniejsze, zarówno w przypadku systemu antywirusowego, jak i urządzeń zarządzanych przez firmę.

Po włączeniu DBSC proces uwierzytelniania jest ściśle związany z nową parą kluczy publiczny/prywatny, które są generowane przy użyciu układu Trusted Platform Module (TPM) urządzenia. Te klucze są nieusuwalne i bezpiecznie przechowywane na urządzeniu. Nawet jeżeli potencjalny atakujący przejmie Twoje pliki cookie, nie będzie w stanie uzyskać dostępu do Twoich kont, ponieważ klucze są ściśle związane z Twoim urządzeniem.

Plik można przetestować przechodząc do chrome://flags/

Szacunkowy harmonogram znajdziecie na github.com

Źródło: blog.chromium.org

Idź do oryginalnego materiału